CN110135131B - 一种应用程序的加密方法、存储介质及终端设备 - Google Patents
一种应用程序的加密方法、存储介质及终端设备 Download PDFInfo
- Publication number
- CN110135131B CN110135131B CN201910394638.0A CN201910394638A CN110135131B CN 110135131 B CN110135131 B CN 110135131B CN 201910394638 A CN201910394638 A CN 201910394638A CN 110135131 B CN110135131 B CN 110135131B
- Authority
- CN
- China
- Prior art keywords
- application program
- ciphertext
- character string
- generate
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000006833 reintegration Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种应用程序的加密方法、存储介质及终端设备,其特征在于,所述方法包括:对应用程序进行解码以获取Smali代码;提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令;用所述密文替换所述Smali代码中的字符串,以更新所述Smali代码;将所述更新后的Smali代码重新打包,以生成加密后的应用程序。这样,本发明通过获取应用程序中Smali代码,并对其中的字符串进行加密处理,进而实现了对应用程序中字符串的加密,从而提高了应用程序的安全性。
Description
技术领域
本发明涉及移动终端和信息安全技术领域,特别涉及一种应用程序的加密方法、存储介质及终端设备。
背景技术
Android系统由Google公司和开房手机联盟领导及开发,是一种基于Linux自由及开放源代码的操作系统,主要适用于移动设备,如智能手机和平板电脑等。当在Android系统中安装应用程序时,可以通过将Android安装包(Android Package,简称APK)文件直接传送到Android模拟器或Android手机中执行即可实现安装。
由于Android的开源性,一个应用程序的代码中包含了大量的字符串,这些字符串往往被黑客作为关键字,用以快速定位核心代码位置(比如:搜索“登录成功”,则可以快速定位到登录的相关代码),从而严重影响了Android应用程序的保护和安全,所以对应用程序代码中字符串的加密至关重要。
因而现有技术还有待改进和提高。
发明内容
本发明要解决的技术问题在于,针对现有技术的不足,提供一种应用程序的加密方法、存储介质及终端设备,以解决现有技术中应用程序容易被破解,安全性低的问题。
为了解决上述技术问题,本发明所采用的技术方案如下:
一种应用程序的加密方法,其包括:
对应用程序进行解码以获取Smali代码;
提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令;
用所述密文替换所述Smali代码中的字符串,以更新所述Smali代码;
将所述更新后的Smali代码重新打包,以生成加密后的应用程序。
所述应用程序的加密方法,其中,所述应用程序为安卓系统的应用程序。
所述应用程序的加密方法,其中,所述对应用程序进行解码以获取Smali代码具体包括:
获取应用程序中的DEX文件;
对所述DEX文件进行反编译,以获取Smali代码。
所述应用程序的加密方法,其中,所述提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
遍历所述Smali代码,并查找所述Smali代码中的字符串;
对所述字符串进行加密以生成密文,并在所述密文后插入解密指令。
所述应用程序的加密方法,其中,所述对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
采用对称加密算法对所述字符串进行加密以生成密文,并在所述密文后插入解密指令。
所述应用程序的加密方法,其中,所述采用对称加密算法对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
当所述对称加密算法为国密sm4时,将类名,方法名以及随机数进行拼接,以生成拼接字符串;
根据哈希算法将所述拼接字符串生成密钥;
通过所述密钥对所述字符串进行加密以生成密文,并在所述密文后插入解密指令。
所述应用程序的加密方法,其中,还包括:
当运行加密后的应用程序时,对插入解密指令的密文进行解密。
所述应用程序的加密方法,其中,所述当运行加密后的应用程序时,对插入解密指令的密文进行解密具体包括:
当运行加密后的应用程序时,将所述应用程序的类名,方法名以及随机数进行拼接,以生成拼接字符串;
根据哈希算法将所述拼接字符串生成密钥;
通过所述密钥对对插入解密指令的密文进行解密。
一种终端设备,其中,包括:处理器和存储器;所述存储器上存储有可被所述处理器执行的计算机可读程序;所述处理器执行所述计算机可读程序时实现如上任意一项所述应用程序的加密方法中的步骤。
一种计算机可读存储介质,其中,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上任意一项所述应用程序的加密方法中的步骤。
有益效果:与现有技术相比,本发明提供了一种应用程序的加密方法、存储介质及终端设备,所述方法包括:对应用程序进行解码以获取Smali代码;提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令;用所述密文替换所述Smali代码中的字符串,以更新所述Smali代码;将所述更新后的Smali代码重新打包,以生成加密后的应用程序。这样,本发明通过获取应用程序中Smali代码,并对其中的字符串进行加密处理,进而实现了对应用程序中字符串的加密,从而提高了应用程序的安全性。
附图说明
图1为本发明提供的一种应用程序的加密方法较佳实施例的流程图。
图2为本发明提供的一种应用程序的加密方法中步骤S100的具体流程图。
图3为本发明提供的一种应用程序的加密方法中步骤S200的具体流程图。
图4为本发明提供的终端设备较佳实施例的结构原理图。
具体实施方式
本发明提供一种应用程序的加密方法、存储介质及终端设备,为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
下面结合附图,通过对实施例的描述,对发明内容作进一步说明。
请参照图1,图1为本发明提供的一种应用程序的加密方法较佳实施例的流程图。所述方法包括:
S100、对应用程序进行解码以获取Smali代码。
具体地,我们用工具反编译一些APP的时候,会看到一个Smali文件夹,里面其实就是每个Java类所对应的Smali文件。Android虚拟机Dalvik并不是执行java虚拟机JVM编译后生成的class文件,而是执行再重新整合打包后生成的dex文件,dex文件反编译之后就是Smali代码,可以说,Smali语言是Dalvik的反汇编语言。相应的,如图2所示,所述对应用程序进行解码以获取Smali代码具体包括:
S101、获取应用程序中的DEX文件;
S102、对所述DEX文件进行反编译,以获取Smali代码。
具体地,所述DEX文件就是Android虚拟机运行的程序,开发人员在发布AndroidAPP时,首先要把Java代码编译为class字节码,然后通过dx工具把class字节码转为DEX文件格式。
进一步,通过反编译工具(baksmali.jar)对所述DEX文件进行反编译,执行反编译后会在当前目录下产生一个 out 文件夹,这个文件夹中的资源(全部是扩展名为 .smali的文件)即是反编译结果。也就是说,通过上述步骤即可获取到应用程序的Smali文件及代码。需要说明的是,在本发明的具体实施过程中,所述应用程序优选为安卓系统的应用程序。
S200、提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令。
具体地,如图3所示,所述提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
S201、遍历所述Smali代码,并查找所述Smali代码中的字符串。
具体地,通过字符串赋值指令来查找Smali代码中的字符串位置,本实施例中,采用const-string/const-string-jumbo作为关键字,来查找Smali代码中的字符串位置。通过定位这两个指令,能够拿到代码中使用的具体字符串,从而可以查找到所述Smali代码中的字符串。例如,const-string v0,“hello” //把 字符串“hello”,赋值给v0寄存器。
需要说明的是,DEX的dalvik指令一共有256种指令,其中这两种是字符串赋值指令。本实施例中优选采用const-string-jumbo指令,这是由于const-string-jumbo与const-string相比,能够保存的字符串id范围更大。
S202、对所述字符串进行加密以生成密文。具体地,本实施例中优选采用对称加密算法对所述字符串进行加密以生成密文。例如,加密后的密文可以是,"\u11cf\ue665"。相应的,所述采用对称加密算法对所述字符串进行加密以生成密文具体包括:
S2021、当所述对称加密算法为国密sm4时,将类名,方法名以及随机数进行拼接,以生成拼接字符串;
S2022、根据哈希算法将所述拼接字符串生成密钥;
S2023、通过所述密钥对所述字符串进行加密,以生成密文。
具体地,本发明为了提高解密速度,优选采用了对称加密算法,例如,国密sm4(国密4加密算法),密钥由应用程序的类名+方法名+随机数拼接成字符串,并对拼接后的字符串采用哈希算法(国密3散列算法)来计算并生成密钥值,以确保密钥的随机性。
进一步,通过所述生成的密钥再对所述Smali代码中的字符串进行加密,以生成密文。之后还包括S203、在所述密文后插入解密指令,用于后面在运行应用程序时对所述应用程序解密。
S300、用所述密文替换所述Smali代码中的字符串,以更新所述Smali代码。
具体地,用所述密文替换所述Smali代码中的字符串,以更新所述Smali代码。这样,通过将Smali代码中的字符串加密,并用加密后的密文替代未加密的字符串,从而实现了Android Java字符串的加密,保证了应用程序的安全性。
例如,使用密文来替换明文中的字符串,cosnt-string v0,"\u11cf\ue665" //把加密后的字符串“\u11cf\ue665”保存到v0寄存器。
S400、将所述更新后的Smali代码重新打包,以生成加密后的应用程序。
具体地,将所述更新后的Smali代码重新打包,其可以通过重新编译Smali为DEX的文件,以生成加密后的apk,从而以生成加密后的应用程序。
进一步,当运行加密后的应用程序时,对插入解密指令的密文进行解密。
具体地,运行加密后的应用程序的apk,使用到加密的字符串时,在有加密字符串后插入的解密指令进行解密。相应的,所述当运行加密后的应用程序时,对插入解密指令的密文进行解密具体包括:
S401、当运行加密后的应用程序时,将所述应用程序的类名,方法名以及随机数进行拼接,以生成拼接字符串;
S402、根据哈希算法将所述拼接字符串生成密钥;
S403、通过所述密钥对对插入解密指令的密文进行解密。
例如代码如下,
invoke-static {v0},dec // 把v0寄存器中保存的,密文字符串,传递给dec解密函数进行解密,得到明文字符串“hello"
move-result-obect v0 //把dec解密后的字符串"hello",赋值给v0寄存器
本实施例中,对加密的应用程序进行解密,首先要获取用于解密的密钥,其可以从方法调用栈中获取当前应用程序的类名以及方法名,再另外读取记录的随机数,并将所述类名、方法以及随机数来拼接成字符串,并对拼接后的字符串采用哈希算法(国密3散列算法)来计算并生成密钥值,通过所述秘钥值即可实现应用程序的解密。
由于Android应用程序代码中的字符往往被黑客作为关键字,快速定位到核心代码位置,所以对字符串的加密处理至关重要,本发明通过反编译,对Smali代码进行处理,从而达到对Android字符串进行加密的效果,不需要提供源代码,过程对用户透明,集成方便。
本发明还提供了一种终端设备,如图4所示,其包括至少一个处理器(processor)20;显示屏21;以及存储器(memory)22,还可以包括通信接口(Communications Interface)23和总线24。其中,处理器20、显示屏21、存储器22和通信接口23可以通过总线24完成相互间的通信。显示屏21设置为显示初始设置模式中预设的用户引导界面。通信接口23可以传输信息。处理器20可以调用存储器22中的逻辑指令,以执行上述实施例中的方法。
此外,上述的存储器22中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器22作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令或模块。处理器30通过运行存储在存储器22中的软件程序、指令或模块,从而执行功能应用以及数据处理,即实现上述实施例中的方法。
存储器22可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器。例如,U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述实施例所述的应用程序的加密方法中的步骤。
此外,上述终端设备以及存储介质中的多条指令处理器加载并执行的具体过程在上述方法中已经详细说明,在这里就不再一一陈述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种应用程序的加密方法,其特征在于,其包括:
对应用程序进行解码以获取Smali代码;
提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令;
用所述密文替换所述Smali代码中的字符串,以更新所述Smali代码;
将所述更新后的Smali代码重新打包,以生成加密后的应用程序;
所述提取所述Smali代码中的字符串,对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
遍历所述Smali代码,并查找所述Smali代码中的字符串;
对所述字符串进行加密以生成密文,并在所述密文后插入解密指令;
所述对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
采用对称加密算法对所述字符串进行加密以生成密文,并在所述密文后插入解密指令;
所述采用对称加密算法对所述字符串进行加密以生成密文,并在所述密文后插入解密指令具体包括:
当所述对称加密算法为国密sm4时,将类名,方法名以及随机数进行拼接,以生成拼接字符串;
根据哈希算法将所述拼接字符串生成密钥,其中,所述哈希算法为国密sm3散列算法;
通过所述密钥对所述字符串进行加密以生成密文,并在所述密文后插入解密指令。
2.根据权利要求1所述应用程序的加密方法,其特征在于,所述应用程序为安卓系统的应用程序。
3.根据权利要求1所述应用程序的加密方法,其特征在于,所述对应用程序进行解码以获取Smali代码具体包括:
获取应用程序中的DEX文件;
对所述DEX文件进行反编译,以获取Smali代码。
4.根据权利要求1所述应用程序的加密方法,其特征在于,还包括:
当运行加密后的应用程序时,对插入解密指令的密文进行解密。
5.根据权利要求4所述应用程序的加密方法,其特征在于,所述当运行加密后的应用程序时,对插入解密指令的密文进行解密具体包括:
当运行加密后的应用程序时,将所述应用程序的类名,方法名以及随机数进行拼接,以生成拼接字符串;
根据哈希算法将所述拼接字符串生成密钥;
通过所述密钥对插入解密指令的密文进行解密。
6.一种终端设备,其特征在于,包括:处理器和存储器;所述存储器上存储有可被所述处理器执行的计算机可读程序;所述处理器执行所述计算机可读程序时实现如权利要求1~5任意一项所述应用程序的加密方法中的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1~5任意一项所述应用程序的加密方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910394638.0A CN110135131B (zh) | 2019-05-13 | 2019-05-13 | 一种应用程序的加密方法、存储介质及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910394638.0A CN110135131B (zh) | 2019-05-13 | 2019-05-13 | 一种应用程序的加密方法、存储介质及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110135131A CN110135131A (zh) | 2019-08-16 |
CN110135131B true CN110135131B (zh) | 2021-04-06 |
Family
ID=67573540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910394638.0A Active CN110135131B (zh) | 2019-05-13 | 2019-05-13 | 一种应用程序的加密方法、存储介质及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110135131B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111143869B (zh) * | 2019-12-30 | 2023-07-14 | Oppo广东移动通信有限公司 | 应用程序包处理方法、装置、电子设备及存储介质 |
CN111209029A (zh) * | 2020-01-14 | 2020-05-29 | 武汉极意网络科技有限公司 | 一种代码修改确定方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1300402A (zh) * | 1999-04-09 | 2001-06-20 | 索尼公司 | 信息处理设备、信息处理方法和提供介质 |
CN103745164A (zh) * | 2013-12-20 | 2014-04-23 | 中国科学院计算技术研究所 | 一种基于环境认证的文件安全存储方法与系统 |
CN109672521A (zh) * | 2018-12-26 | 2019-04-23 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104680039B (zh) * | 2013-11-28 | 2019-02-26 | 腾讯科技(深圳)有限公司 | 一种应用程序安装包的数据保护方法及装置 |
CN105335151A (zh) * | 2014-08-14 | 2016-02-17 | 优视科技有限公司 | 安装文件的保护方法及装置 |
CN105930745A (zh) * | 2016-04-25 | 2016-09-07 | 北京珊瑚灵御科技有限公司 | 一种基于Android平台的字符串加固方法 |
KR20180015535A (ko) * | 2016-08-03 | 2018-02-13 | 주식회사 엔에스에이치씨 | 안드로이드 어플리케이션 패키지(apk) 내 dex 파일의 부분 암호화를 이용한 안드로이드 어플리케이션의 난독화 방법 |
-
2019
- 2019-05-13 CN CN201910394638.0A patent/CN110135131B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1300402A (zh) * | 1999-04-09 | 2001-06-20 | 索尼公司 | 信息处理设备、信息处理方法和提供介质 |
CN103745164A (zh) * | 2013-12-20 | 2014-04-23 | 中国科学院计算技术研究所 | 一种基于环境认证的文件安全存储方法与系统 |
CN109672521A (zh) * | 2018-12-26 | 2019-04-23 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110135131A (zh) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106778103B (zh) | 一种安卓应用程序防逆向破解的加固方法、系统及解密方法 | |
KR101471589B1 (ko) | 공통중간언어 기반 프로그램을 위한 보안 제공 방법 | |
CN105683990B (zh) | 用于保护动态库的方法和装置 | |
US20170295013A1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
CN104680039B (zh) | 一种应用程序安装包的数据保护方法及装置 | |
KR102433011B1 (ko) | Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체 | |
CN105426708A (zh) | 一种Android系统的应用程序的加固方法 | |
KR101729960B1 (ko) | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 | |
CN105446713A (zh) | 安全存储方法及设备 | |
CN104866739A (zh) | 安卓系统中应用程序加密方法及系统 | |
CN108399319B (zh) | 源代码保护方法、应用服务器及计算机可读存储介质 | |
EP3264265A1 (en) | Application protection method, server and terminal | |
KR101472346B1 (ko) | 암호화된 웹 어플리케이션 제공 방법, 이를 지원하는 단말, 및 이를 위한 기록매체 | |
CN110135131B (zh) | 一种应用程序的加密方法、存储介质及终端设备 | |
WO2016201853A1 (zh) | 加解密功能的实现方法、装置及服务器 | |
KR20170069337A (ko) | 애플리케이션 보호를 위한 암호화 처리 방법, 이에 의해 생성된 프로그램 및 이를 위한 장치 | |
JP5575950B2 (ja) | 無線端末装置およびシステム保護方法 | |
CN111181898A (zh) | 基于后台服务器、app客户端的数据安全防护方法 | |
Flynn et al. | Smartphone security | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
JP2008257715A (ja) | 無線端末装置およびシステム保護方法 | |
CN113836582A (zh) | 软件加密及解密方法、装置、电子设备和存储介质 | |
CN104751026A (zh) | 安卓系统的软件保护方法、软件应用方法及相关装置 | |
US20160275271A1 (en) | User Terminal And Method For Protecting Core Codes Using Peripheral Device of User Terminal | |
KR20160111798A (ko) | Mtm 기반의 보안 서비스 제공 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |